CTF/포렌식

[2022 화이트햇 콘테스트 본선] E-3 - 포렌식 / Sysmon View

SecurityMan 2024. 3. 16. 11:00

 

2022 화이트햇 콘테스트 본선에 출제되었던 문제

 

이전 E-2 문제와 이어지는 문제이다.

(https://hackingstudypad.tistory.com/714)

 

반응형

 

E-3문제는

 

악성코드가 DLL Injection을 수행하는데

 

이때 Injection의 대상이 되는 정상 프로세스의 이름과

 

최초로 Attach 한  PPID가 무엇인지 알아내는것이 목표이다.

 

 

지난 문제에서

 

prob_b 이미지 내에 있는

 

FXSSVC.dll 악성코드를 식별했었다.

 

 

해당 악성코드는 파워쉘 코드를 통해

 

http://15.165.18.103/api 로부터 다운받은 것이었다.

 

 

IDA 도구를 이용해

 

FXSSVC.dll 파일을 열어 분석해보면

 

DLL Injection 대상 프로세스는

 

explorer.exe 임을 알아낼 수 있다.

 

 

sysmon view 도구를 이용해

 

prob_b 이미지에서 추출한 sysmon 로그를 분석해본다.

 

explorer.exe를 검색하면

 

sysmon 로그가 생성되어 있는게 보인다.

 

 

빨간 네모를 더블클릭해서

 

세부 내용을 확인해보면

 

거기서 PPID를 확인할 수 있다.

 

따라서 이번 문제의 플래그는

 

FLAG{EXPLORER.EXE_3904} 가 된다.

반응형